Каква је разлика између СЕМ, СИМ и СИЕМ?

Аутор: Roger Morrison
Датум Стварања: 18 Септембар 2021
Ажурирати Датум: 10 Може 2024
Anonim
#Вощина литая из собственного воска: в чем разница?
Видео: #Вощина литая из собственного воска: в чем разница?

Садржај

П:

Каква је разлика између СЕМ, СИМ и СИЕМ?


А:

Као три врло слична, али различита типа процеса, три акронима СЕМ, СИМ и СИЕМ имају тенденцију да се збуне или изазову збрку код оних који нису релативно упознати са безбедносним процесима.

У сржи проблема је сличност између управљања сигурносним догађајима или СЕМ-а и управљања сигурносним информацијама или СИМ-а.

Обе ове врсте прикупљања информација имају везе са прикупљањем података из сигурносног дневника или другим сличним подацима за дугорочно складиштење или анализом сигурносног окружења мреже.

Кључна разлика је у томе што у управљању безбедносним информацијама технологија једноставно прикупља информације из дневника, који се могу састојати од различитих различитих врста података. У управљању сигурносним догађајима, технологија пажљивије сагледава одређене врсте догађаја. На пример, стручњаци често наводе „догађај суперусе“ као нешто за што би се пазило технологијом управљања безбедносним догађајима. Можете замислити технологије посебно дизајниране за тражење сумњивих аутентификација, логотипа налога или приступа управљању на високом нивоу у одређено доба дана или ноћи.


Акроним СИЕМ или управљање информацијама о безбедносним информацијама односи се на технологије са неком комбинацијом управљања безбедносним информацијама и управљања безбедносним догађајима. С обзиром да су ови већ врло слични, шири кишобран појам може бити користан у описивању модерних сигурносних алата и ресурса. Опет, кључ је разликовање надгледања догађаја од опћег праћења информација.Други кључни начин за разликовање ове две је посматрање управљања безбедносним информацијама као својеврсног дугорочног или ширег процеса, где се различитији скупови података могу анализирати на више методичких начина. Управљање сигурносним догађајима, насупрот томе, поново разматра специфичне типове корисничких догађаја који могу представљати црвене заставе или рећи администраторима одређене ствари о мрежној активности.